Selasa, 28 Januari 2025

Cyber Security | IT Club Pertemuan 3

~ Information Gathering dan Vulnerability Analysis ~  

    Sebelumnya, Infomation Gathering dan Vulnerablility Analysis adalah salah satu tahap yang paling basic dalam Cyber Security dalam memahami dan menemukan potensi kerentanan-kerentanan pada system. Dan Information Gathering dan Vulnerability Analysis termasuk dalam proses penetration testing (pentest). Dalam mencari dan menemukan kerentanan-kerentanan pada system orang lain juga harus memiliki izin dari system target, etika dalam hacking kita mesti dijaga.

I. Information Gathering

    Pengumpulan informasi ke target dengan tujuan menemukan salah satu atau lebih kerentananan yang ada di dalam target. Juga tahapan mengumpulkan informasi penting dari target, informasi yang dikumpulkan dapat berupa kepemilikan domain, informasi sensitif, dan lainnya. Informasi yang dikumpulkan digunakan untuk proses penetration testing

A. Jenis-Jenis Information Gathering (IG)
  • Information Gathering Pasif : Tanpa berinteraksi langsung dengan system target atau jaringan target (lewat orang lain). Contohnya, Mengunjungi halaman Facebook/situs Web perusahaan target, dengan harapan mendapatkan beberapa nama karyawan perusahaan tersebut. Contohnya, kalau tidak secara langsung lewat orang lain, bisa juga cari di internet, menggunakan Tools:
  1. Google Dorking Cheat Sheet dan Google Hacking Database
  2. Whois : whois vulnweb.com
  3. Nslookup : nslookup tryhackme.com
  4. Shodan.io : https://www.shodan.io/host/ip domain/ip targetnya
  5. Dig : dig vulnweb.com, dig tryhackme.com, dig vulnweb.com txt dan dig vulnweb.com mx
  • Information Gathering Aktif : Berinteraksi langsung sama system target dan benar-benar mengirimkan probe ke jaringan atau sistem target untuk mendapatkan respons yang kemudian digunakan untuk menentukan postur jaringan atau sistem. Contohnya, melakukan ping ke alamat IP server web perusahaan untuk memeriksa apakah lalu lintas ICMP diblokir. Tools yang digunakan berupa,
  1. Ping
  2. Traceroute
  3. Telnet
  4. Netcat
B. Teknik-Teknik Information Gathering (IG)
  • Network-Foorprinting Jaringan : Mengidentifikasi IP Address, rentang jaringan, dan layanan terbuka. Dengan menggunkan Tools (wireshark, nmap, netcat(nc))
  • DNS Bluteration : Mengidentifikasi subdomain atau informasi DNS. Dengan menggunakan Tools (nslookup, dnsdumpster, dig, dnsmap)
  • Website-Based : Mencari informasi sensitif pada website. Dengan menggunakan Tools (whois, web browser, shodan.io)
  • Social Engineering : Mengumpulkan informasi melalui manusia, seperti mempelajari akun media sosial, phishing, atau survei.
C. Tujuan Information Gathering (IG)

   Adapula Tujuan dari Information Gathering, yaitu:
  • Memahami Struktur Target 
  • Mengidentifikasi Kelemahan Potensial
  • Menyusun Strategi untuk tahap selanjutnya

II. Vulnerability Analysis

    Merupakan tahap selanjutnya setelah Information Gathering. Yaitu menganalisis informasi yang telah dikumpulkan untuk mengidentifikasi kelemahan atau kerentanan pada sistem, jaringan, aplikasi, atau infrastruktur yang dapat dieksploitasi oleh penyerang. Juga mencari tahu apakah informasi dari Information Gathering (IG) di analisis benar atau tidak, mencari kerentanan/kelemahan lainnya.

A. Jenis-Jenis Vulnerability Analysis
  • Manual : Para sepuh yg menggunakan logika dan membuat script secara menual dengan sendiri. Contohnya, Menginspeksi konfigurasi file seperti /etc/passwd di Linux. Meninjau kode sumber aplikasi secara manual untuk mencari kelemahan. Membuat script atau tools sendiri
  • Automated : Menggunakan tools otomatis untuk memindai sistem dan mengidentifikasi kelemahan. Contoh Tools-nya, (nmap, nessus. arachni, burpsuite, sqlmap, wpscan, nuclei, owasp zap)
B. Tujuan Vulnerability Analysis

    Adapula Tujuan dari Vulnerability Analysis, yaitu:
  • Mengidentifikasi Kerentanan
  • Memprioritaskan risiko
  • Membantu perencanaan mitigasi
C. Langkah-Langkah Vulnerability Analysis
  1. Indentifikasi Target : Tentukan komponen mana yang akan dianalisis, seperti server, aplikasi, perangkat IoT, atau jaringan.
  2. Pemindaian Kerentanan : Gunakan Tools seperti ini, Software usang, Port terbuka yang tidak perlu dan Konfigurasi sistem yang salah.
  3. Analisis dan Verifikasi : Pertama, tinjau hasil pemindaian dan verifikasi apakah kerentanan benarbenar ada (tidak semua hasil pemindaian adalah valid) Dan Kedua, pastikan kerentanan tersebut memiliki dampak nyata pada keamanan.
  4. Klasifikasi dan Prioritas : Kategorikan kerentanan berdasarkan tingkat risiko, apakah itu High,  Medium atau Low.
  5. Pelaporan : Buat laporan terstruktur yang berisi kerentanan yang ditemukan, dampak potensial, dan rekomendasi mitigasi.

Mengerjakan dan menjawab soal yang diberikan oleh Kak Alex dan Kak Aria:
  1. Anda mengunjungi halaman Facebook/situs Web perusahaan target, dengan harapan mendapatkan beberapa nama karyawan perusahaan tersebut, aktivitas ini termasuk? (Answer: B. Pengintaian Pasif)
  2. Anda melakukan ping ke alamat IP server web perusahaan untuk memeriksa apakah lalu lintas ICMP diblokir, aktivitas ini termasuk? (Answer: A. Pengintaian Aktif)
  3. Anda bertemu dengan administrator TI perusahaan target di sebuah pesta undangan. Anda mencoba menggunakan rekayasa sosial untuk mendapatkan lebih banyak informasi tentang sistem dan infrastruktur jaringan mereka. aktivitas ini termasuk? (Answer: A. Pengintaian Aktif)
  4. Target tryhackme.com, kapan di daftarkan/registered? (Answer: 2018-07-05T19:46:15Z)
  5. Target tryhackme.com, Siapa pendaftar/registar? (Answer: NameCheap, Inc)
  6. Target tryhackme.com, Perusahaan mana yang digunakan untuk server nama? (Answer: KIP.NS.CLOUDFLARE.COM dan UMA.NS.CLOUDFLARE.COM)
  7. Periksa catatan TXT dari thmlabs.com. cari flag nya dengan format THM{flag}? (Answer: "THM{a5b83929888ed36acb0272971e438d78}")
  8. Apa port ke-2 yang paling umum digunakan untuk server web nginx? (Answer: 443)
  9. Silahkan kunjungi situs https://static-labs.tryhackme.cloud/sites/networking-tcp/ cari ada berapa total pertanyaan? (Answer: 8 Pertanyaan)
  10. Temukan berapa IP public dari v-class.smkharapanbangsa.sch.id! (Answer: Ip Public: 103.41.251.35)
  11. Target v-class.smkharapanbangsa.sch.id, Berapa saja port yang terbuka? (Answer: Port-nya 8 (ada ssh, smtp, http, bgp, https, ldp, rrac).

Informasi yang ditemukan:

  1. OSINT Framework: Adalah website yang digunakan untuk teknik mencari nama username, nomor telepon, alamat email ataupun apapun untuk menemukan 'sesuatu' atau menemukan potensi kerentanan dari keyword yang kita cari.
  2. Dnsdumpster : Adalah penelitian domain gratis untuk menemukan host yang terkait dengan suatu domain. Contohnya yang kemarin kita coba dengan mengetikkan keyword vulnweb.com dan akan muncul host-host, ip yang sudah pernah dicoba oleh orang lain menggunakan vulnweb.com
  3. Bugcrowd : Adalah website yang digunakan untuk orang yang ingin mencoba mencari kerentanan-kerentanan yang ada pada isi website tersebut, juga jika orang yang ingin men-challenge diri sendiri, ini juga bisa dilakukan dengan tim dan imbalan yang diberi adalah berupa uang dollar.



























Tidak ada komentar:

Posting Komentar

Cyber Security | IT Club Pertemuan 3

~ Information Gathering dan Vulnerability Analysis ~       Sebelumnya, Infomation Gathering dan Vulnerablility Analysis adalah salah satu ta...